CCleaner

|
CCleaner es un freeware sistema de optimización, la privacidad y la herramienta de limpieza. Elimina los archivos no utilizados de su sistema - que permite a Windows funcionen más rápido y liberar valioso espacio en el disco duro.
También limpia los rastros de sus actividades en línea tales como su historia de Internet. Además contiene completamente ofrecido un limpiador del registro. Pero la mejor parte es que es rápido (normalmente toma menos de un segundo para correr) y NO contiene Spyware o Adware!


Limpia los siguientes :


Internet Explorer Archivos temporales, historial, cookies, historial de forma automáticamente, index.dat.

Firefox Archivos temporales, historial, cookies, historial de descargas, forma la historia.
Google cromado Archivos temporales, historial, cookies, historial de descargas, forma la historia.
Opera Archivos temporales, historial, cookies, historial de forma.
Windows Papelera de reciclaje, documentos recientes, archivos temporales y archivos de registro.

Limpiador del registro Características avanzadas para eliminar entradas no utilizadas y de edad, incluyendo las extensiones de archivos, controles ActiveX, ClassIDs, ProgIDs, desinstaladores, DLLs compartidas, Fuentes, archivos de ayuda, la aplicación de rutas, iconos, accesos directos inválidos y más ... también viene con una función de copia de seguridad.

100% Spyware FREE Spyware Este programa no contiene Spyware, Adware o Virus.

Que Hay De Nuevo :
CCleaner v2.16


  • Google cromado v2.0 correcciones de compatibilidad.

  • Mejora de apoyo cuando el navegador Firefox está abierto.

  • Añadida la Editorial de la herramienta de desinstalación.

  • Muchas actualizaciones de traducción.

  • Varios cambios a código de instalador.

  • Opciones de carga de cookies en pleno rosca.

  • Muchas mejoras menores de interfaz.

  • Menor rendimiento

Link : Descargar


Velocidad De Usb 3.0

|
Las especificaciones oficiales de los puertos USB 3.0 probablemente las tendremos con nosotros en los próximos días, pero las primeras pruebas realmente nos dejan con los ojos abiertos porque las tasas de transferencia son realmente increíbles.
Aquí hay una pequeña tabla que compara la transferencia de 25GB con cada uno de los diferentes estándares de puertos USB:



USB 1.1: 9.3 horas

USB 2.0: 13.9 minutos

USB 3.0: 70 segundos

25GB en sólo 1 minuto y 10 segundos. Un verdadero placer.


Nanotecnologia Para El Futuro

|
Científicos de una universidad norteamericana han logrado perfeccionar una tecnología que, en un futuro, los móviles y otros aparatos eléctricos podrán recargarse gracias al movimiento o la vibración, informa BBC.com.


Este tipo de tecnología, denominado material piezoeléctrico, puede convertir la vibración en energía aumentada al 100% cuando se le fabrica a un pequeñísimo tamaño (5.000 veces más delgado que un cabello humano, o 21 nanómetros de espesor).
El efecto piezoeléctrico, que se basa en la nanotecnología, ocurre en ciertos materiales cristalinos y cerámicos. Los materiales piezoeléctricos datan del siglo XIX, y los primeros en experimentar con ellos fueron franceses, quienes lo usaron en aparatos sonares durante la primera guerra mundial.

Lo que el profesor Tahir Cagin y su equipo de investigadores del Departamento de Ingeniería Química de la Universidad de Texas A&M han descubierto ahora es que a pequeñísima escala puede producirse un nuevo efecto no catalogado hasta ahora. El nuevo hallazgo mostraría que el efecto (vibración o movimiento) puede hasta triplicar la cantidad de energía disponible, gramo por gramo, de los materiales piezoeléctricos.


El impacto de estos materiales, afirman los expertos, podría ser enorme, principalmente porque cada vez hay una mayor demanda para fabricar aparatos portátiles, inalámbricos y cada vez más pequeños que sean capaces de tener energía de larga duración.
Todavía sin embargo los científicos tendrán que resolver varios aspectos complejos de los piezoeléctricos a nanoescala. Uno de ellos, es cómo convertir un material del tamaño y la forma de un poste de teléfono al tamaño de un cabello humano.
Científicos de una universidad norteamericana han logrado perfeccionar una tecnología que, en un futuro, los móviles y otros aparatos eléctricos podrán recargarse gracias al movimiento o la vibración, informa BBC.com.


Este tipo de tecnología, denominado material piezoeléctrico, puede convertir la vibración en energía aumentada al 100% cuando se le fabrica a un pequeñísimo tamaño (5.000 veces más delgado que un cabello humano, o 21 nanómetros de espesor).
El efecto piezoeléctrico, que se basa en la nanotecnología, ocurre en ciertos materiales cristalinos y cerámicos. Los materiales piezoeléctricos datan del siglo XIX, y los primeros en experimentar con ellos fueron franceses, quienes lo usaron en aparatos sonares durante la primera guerra mundial.


Lo que el profesor Tahir Cagin y su equipo de investigadores del Departamento de Ingeniería Química de la Universidad de Texas A&M han descubierto ahora es que a pequeñísima escala puede producirse un nuevo efecto no catalogado hasta ahora. El nuevo hallazgo mostraría que el efecto (vibración o movimiento) puede hasta triplicar la cantidad de energía disponible, gramo por gramo, de los materiales piezoeléctricos.


El impacto de estos materiales, afirman los expertos, podría ser enorme, principalmente porque cada vez hay una mayor demanda para fabricar aparatos portátiles, inalámbricos y cada vez más pequeños que sean capaces de tener energía de larga duración.
Todavía sin embargo los científicos tendrán que resolver varios aspectos complejos de los piezoeléctricos a nanoescala. Uno de ellos, es cómo convertir un material del tamaño y la forma de un poste de teléfono al tamaño de un cabello humano.

AVG Gratuito En Perú . . .

|
Un mercado con más de 4 millones de usuarios de Internet en el Perú es al que espera llegar AVG, empresa proveedora de software de seguridad para Internet y antivirus global, con su más reciente versión AVG 8.0 en español, que ya está disponible en http://free.avg.com/la-es, donde la compañía también tiene un foro de apoyo creado por los mismos usuarios.



La presentación del AVG 8.0 gratuito en español forma parte de un esfuerzo continuo de la compañía para hacer que este producto tenga amplia disponibilidad para usuarios de computadoras a nivel mundial, fortaleciendo su presencia en Latinoamérica. Asimismo, tiene el propósito de uso personal y uso no comercial en computadoras personales que corran Windows 2000, XP o Vista.

Cabe resaltar que la compañía ya cuenta a la fecha con más de 85 millones de usuarios en 167 países con las versiones en inglés de sus softwares de seguridad y antivirus.

"La presentación en versiones de idioma nativo de nuestro software gratuito es parte de una estrategia general y una misión de salvaguardar a los usuarios de computadoras en todo el mundo", afirmó J.R. Smith, CEO de AVG Technologies.

AVG 8.0 gratuito va más allá de la protección ofreciendo más productos de seguridad gratuitos para entregar protección a tiempo contra "drive by downloads" (causados por descargas), la amenaza invisible puede implantar un malware en su computadora sin que el usuario haya tomado alguna acción.

Estas amenazas pueden estar escondidas en cualquier sitio de la red y pueden permanecer en cualquier lugar por una hora, un día o una semana. La naturaleza temporal de éstas implica que son imposibles de rastrear utilizando anti-virus convencionales o productos anti- spyware.Por el contrario, AVG es la única protección con LinkScanner Safe-Search para su seguridad que protege a los usuarios en los momentos más críticos- cuando dan "click" en un URL como el resultado de una búsqueda en una página.

"A la fecha damos soporte en 8 idiomas con el software de seguridad gratuito AVG, y estaremos presentando idiomas adicionales en los meses siguientes. Dado el increíble crecimiento del uso de computadoras en Latinoamérica, con más consumidores y usuarios utilizando Internet y tomando ventajas de las búsquedas y las oportunidades del comercio en línea, hay una creciente necesidad de protección ante los nuevos, y mayores peligros del ciber mundo", agregó.

Descargar TuneUp 2009 Go !

|
TuneUp Utilities es un completo paquete de aplicaciones para realizar mantenimiento al computador. Permite desfragmentar el disco duro , eliminar archivos temporales, realizar ajustes automáticos para incrementar la velocidad de navegación en Internet, desfragmentar y corregir errores del registro, así como personalizar la apariencia del sistema.



Ya esta disponible su descarga directa desde la web oficial : Web TuneUp

Como Recuperar Informacion de Discos Dañados

|
Recuperar archivos de discos con daños físicos tales como arañazos, es posible con utilidades como Unstoppable Copier, aunque si el nivel de daños en el disco es bastante grande tampoco penseis que hace milagros. Te permite copiar los archivos con problemas en determinados sectores y que da errores al leer los datos.
Seguramente te hayas encontrado con algún disco viejo en mal estado, que deseas recuperar y del que solo consigues que Windows te de mensajes de error cuando intentas ver su contenido, pues bien este programa tratará de recuperar cada pieza de lectura de un fichero e intentará reagruparlas haciendo caso omiso de las advertencias de Windows.


Tiene un control deslizante para controlar la velocidad de la copia o la mejor recuperación de los datos, especialmente útil si los daños grandes donde la opción la mejor recuperación de datos llevará su tiempo, aunque también apuntar que ofrece pausar y reanudar el proceso de recuperación.

También creará un registro de errores para aquellos que quieran indagar en ellos. Gratuito y disponible en varios idiomas dispone versiones para Windows y Linux. Esta gran herramienta para recuperar archivos perdidos una vez descargado tan solo pesa 84,5KB.
Link De Descargar : Descargar

Soft. Que Recupera Fotografias Eliminadas

|
Si Has Formateado o Borrastes Las Fotografías de la memoria de tu cámara digital , antes de resignarte y ponerte a llorar, la solución es un sencillo programa Digital Photo Recovery , está diseñado especialmente para recuperar fotos en tarjetas de memoria , aunque también lo puede hacer en Discos Duros y Unidades Ópticas.

Con el programa te limitas a seleccionar la ubicación del soporte a recuperar y la extensión de las imágenes que vienen detalladas según la descripción del fabricante ( Canon, Konica, Olympus, Sony, etc ) o formato de imagen ( JPG, TIF ) y esperar a ver los resultados, en la mayoría de los casos satisfactorios y en un tiempo que dependerá de la capacidad del dispositivo.

La recuperación de archivos eliminados no es un misterio ni algo complejo que solo lo puede hacer un técnico o profesional de sistemas , si leemos las ventanas y seleccionamos la opción que mas se adecue a nuestras necesidades realizaremos una correcta recuperación de las fotos.

Significado De Los Pitidos De La PC

|
Todos los sonidos que emite el altavoz interno del ordenador cuando se inicia tienen sentido, como era de esperar. Su función es avisar que todo está correcto o que hay algún tipo de defecto de hardware o conexión. Si desmontando el ordenador por ejemplo quitas el ventilador del procesador y enciendes el PC olvidando colocarlo, un molesto pitido continuo te dejará sordo esperando que lo apagues antes de que se queme el micro.

A continuación la interpretación de todos estos sonidos según cada marca de BIOS: Award , Phoenix o AMI.


• = Pitido corto
— = Pitido largo
nº = Número de pitidos indicado zocalo

BIOS Award

1 — Memoria RAM defectuosa o insertada incorrectamente

1— 1 • Placa base defectuosa

1 — 2 • Tarjeta gráfica defectuosa o mal conectada

1 — 3 • No se reconoce teclado o tarjeta gráfica

3 — No se reconoce el teclado o placa base defectuosa

1 — agudo, 1 — grave: La tensión para el procesador es incorrecta


Tono continuo: No reconoce-defectos en Memoria RAM o tarjeta gráfica

Pitidos constantes: Tensión inadecuada de la Placa

Sirena : Temperatura o tensión de alimentación superiores a normales (fuente o micro)

BIOS Phoenix


1 — Temperatura inadecuada de procesador (ventilador)

1 • 1 • 3 • La BIOS tiene una entrada incorrecta o la pila está agotada

1 • 1 • 4 • BIOS defectuosa o la pila de la placa base está agotada

1 • 2 • nº Fallo en placa base

1 • 3 • 1 • Memoria RAM defectuosa o fallo en placa

1 • 3 • 2 • Tipo de RAM incorrecta

1 • 3 • 3 • Memoria RAM defectuosa o insertada incorrectamente

1 • 4 • nº “”2 • l • nº “”3 • 1 • nº Placa base y zócalo correspondiente

3 • 2 • 4 • Placa base

3 • 3 • 4• Defecto en tarjeta gráfica

3 • 4 • 1 • Defecto en tarjeta gráfica

3 • 4 • 2 • Defecto en tarjeta gráfica y/o no se reconoce monitor

4 • 2 • nº Defecto en placa base

BIOS AMI


1 — Fuente de alimentación

1 • Defecto en memoria RAM o mal conectada

2 • ” “2 • 1 — Tarjeta gráfica mal conectada

2 • 2 — Defectos en Tarjeta gráfica o placa base

3 • Defectos en RAM o mal conectada

3 • 3 — 3 • ” “4 • Memoria RAM o batería defectuosas

5 • Defecto en procesador

6 • Defecto en placa

7 • Frecuencia de procesador incorrecta o procesador defectuoso

8 • Fallo de conexión en gráfica o fallo en la misma

9 • Defecto placa

10 • ” “

11 • ” “

1 — 1 • ” “

1 — 2 • Tarjeta Gráfica mal conectada

1 — 3 • Placa en mal estado o no se reconoce monitor

1 — 4 • Placa en mal estado

1 — 5 • Procesador en mal estado

1 — 6 • No se reconoce teclado o placa en mal estado

1 — 7 • Placa en mal estado

1 — 8 • Placa en mal estado

1 — agudo 1 — grave Procesador defectuoso





Fuente : Configura Equipos

Descargar Msn 2009 Live Messeger 9

|

Disponible para descargar la última versión MSN 2009 live Messenger 9 .

Como novedad más llamativa su nuevo interfaz con texto de gran tamaño y más opciones para personalizarlo. Otra de las nuevas opciones es la que permite compartir imágenes y poder ver con un contacto un grupo de fotografías sin tener que hacer el envío de las mismas. Sistema de contactos favoritos, para interactuar con ellos de forma más sencilla.

Para las conexiones lentas que impiden descargar con normalidad el Messenger 9 desde su web de la forma habitual puede descargarse una versión fuera de línea que podrá instalarse sin conexión a Internet.

Link: Msn Live 2009 InTeo

LiveDrive : Disco Duro Virtual Sin Limite

|
LiveDrive nos brinda un servicio de disco duro virtual gratuito online, con espacio de almacenamiento ilimitado.
LiveDrive permite acceder a éste disco duro virtual, como si fuera una unidad más dentro de nuestra computadora, con la posibilidad de crear carpetas y subcarpetas.


Podemos guardar todo tipo de archivos, y los mismos se pueden compartir con otros usuarios de manera específica, en forma pública (con todos los usuarios de LiveDrive) ó se pueden almacenar cómo archivos privados (para no compartirlos con otros usuarios).

Los archivos almacenados en LiveDrive, se pueden recuperar desde cualquier computadora con acceso a internet.
En la actualidad LiveDrive permite registrarse en forma gratuita, pero recién activa nuestra cuenta a las 48 horas desde el momento en que nos dimos de alta.

Es muy recomendable registrarse a LiveDrive, y comenzar a disfrutar de éste disco duro virtual de capacidad ilimitada.

Nuevo Procesador i7 (Caracteristicas)

|

Con el nombre en clave de Nehalem conocido hasta ahora desde hace varios años que se lleva desarrollando, por fin llega al mercado rebautizado con el nombre comercial Intel Core i7 en sus versiones de dos, cuatro y ocho núcleos.

Construído a 45 nm., es el primer procesador del Intel en conseguir poner cuatro y ocho procesadores integrados de forma nativa compartiendo una misma memoria caché y procesador de instrucciones. Asímismo vuelve la tecnología hyperthreading ya utlizada en el Pentium 4, por lo el sistema operativo nos reportaría 16 procesadores si tuvierámos instalado el Intel Core i7 Octo. Además el controlador de memoria va integrado dentro del propio procesador con la nueva tecnología QuickPath, algo a lo que AMD ya nos tiene acostumbrados desde hace bastante tiempo con su tecnología HyperTransport.
Tenemos cambio de socket y de chipsets, es decir, este procesador no será compatible con ninguna de las placas madres desarrolladas para Intel Core 2 y procesadores anteriores. Intel Core i7 necesita placas madre nuevas y chipsets nuevo. El zócalo para el procesador ha crecido considerablemente de tamaño pasando a ser LGA1366 en comparación con el anterior LGA775.
El Nombre “Intel Core i7″
Aunque Intel aún no se han pronunciado acerca de la procedencia del nombre “i7″, se ha especulado mucho sobre este nombre en la web. No coincido con ninguna de estas especulaciones, por lo que publico aquí la mía. La letra “i” vendría de Intel, y el número haría referencia a la generación del procesador según la siguiente tabla.

Generación 1: Abarcaría todos los procesadores de Intel hasta el 80188.
Generación 2: El procesador Intel 286 y todas sus variantes.
Generación 3: El procesador Intel 386 y todas sus variantes.
Generación 4: El procesador Intel 486 y todas su variantes.
Generación 5: El procesador Intel Pentium y todas sus variantes.
Generación 6: El procesador Intel Core, Intel Core 2 y todas sus variantes.
Generación 7: El procesador Intel Core i7.

Múltiples Núcleos con Multi-Threading (SMT).
Una de las principales características de este procesador es el integrar múltiples núcleos de forma nativa (single die). Es decir, núcleos que comparten la memoria caché y el juego de instrucciones. Disponible en versiones de dos, cuatro y ocho núcleos a velocidades que van inicialmente desde los 2.66 Ghz. hasta por encima de los 4 Ghz, aunque inicialmente solo veremos las versiones de cuatro núcleos.
Con Multi-Threading, tecnología ya utilizada con Pentium 4, cada procesador será capaz de ejecutar dos instrucciones por cada ciclo de reloj, por lo que en un sistema que tenga instalado el Intel Core i7 con cuatro núcleos, el sistema operativo le reportará que tiene instalado ocho núcleos.
El viejo HyperThreading (HT), cambia de nombre con Intel Core i7, para llamarse Simultaneous Multi-Threading (SMT) contará con 2 vías (2-way) que permitirá administrar hasta 16 hilos (threads) de ejecución en un procesador de ocho cores, que es lo que permite Intel Core i7 o en su defecto 8 hilos de ejecución en un procesador Quad core.
Resulta algo contradictorio pues los procesadores multi-núcleos deberían suplir lo que se intentaba hacer con el HyperThreading en procesadores de un solo núcleo de la compañía años atrás, pero la idea de tener mas hilos de ejecución es algo que para futuros sistemas de computo seduce bastante y si se pueden entre comillas tener mas hilos, habrá que ver como los sistemas y aplicaciones aprovechan estos canales adicionales para optimizar la performance, pues es sabido que cuando Intel incorporo el HT en sus P4, no todas las aplicaciones hacían uso o sabían aprovecharlo, pues todo o casi todo se programaba para un solo hilo de ejecución. Actualmente la tendencia es aprovechar los procesadores dual o quad core para optimizar el rendimiento, veremos si este remozado HT logra hacer diferencia.

Memoria Caché Compartida de Alto-Nivel.

Mejoras en la memoria caché con una nueva arqitectura de tres niveles: la caché L1 con 32 Kb. de caché para intrucciones y otros 32 Kb para caché de datos; nueva caché L2 por núcleo de latencia muy baja con 256 Kb por núcleo para datos e instrucciones; y una nueva caché L3 compartida por todos los núcleos y con diferentes configuraciones en Mb. según el tipo de procesador, 8 Mb en el caso de un Core i7 con cuatro núcelos, aunque con el tiempo se irá ampliando esta memoria caché compartida.
Intel tendrá en sus procesadores lo que ha denominado Multi-level shared cache, esto quiere decir que seguramente tanto la memoria cache de nivel 2 (L2) como la memoria Cache de nivel 3 (L3) serán memorias compartidas por cada uno de los núcleos del procesador, esto trae la ventaja de que se simplifica el diseño de la arquitectura interna del procesador, pero hay que ser cuidadosos en la forma en al que cada uno de los cores intenta acceder a la memoria para que no se produzcan conflictos en los accesos, quizás con un switch interno que administre las peticiones. Esto por que siempre será mas optimo que cada core tenga su propio cache y que acceda a el exclusivamente a que tener un solo Gran cache en que dos, cuatro o mas núcleos intenten acceder a el provocando, colas o latencias demasiado altas en los accesos, lo que provoca un contrasentido en la razón de ser del la memoria Cache de un procesador, la cual es ahorrarse tiempos al tener un cache externo o tratar de acceder a la memoria principal en tareas críticas.

Intel QuickPath

El procesador Intel Core i7 lleva integrado el controlador de memoria dentro del propio procesador. La tecnología Intel QuickPath Interconnect, es una tecnología de interconexión con el procesador punto a punto desarrollada por Intel en competencia con la tecnología HyperTransport de AMD.
Esta tecnología incluye un controlador de memoria dentro del propio procesador. Reemplaza al Front Side Bus (FSB) de los procesador Xeon e Itanium.
El rendimiento de esta tecnología está reportado para ser de 4,8 a 6,4 Gigatransferencias por segundo (GT/s) por dirección, y un enlace puede ser 5, 10 o 20 bits de largo en cada dirección. Además el ancho de banda provisto por un enlace largo completo asciende de 12,0 a 16,0 GB/s por dirección, o de 24,0 a 32,0 GB/s por enlace.
Admite hasta tres canales de memoria DDR3 a 1600 Mhz por lo que empezaremos a ver placas con seis slots de memoria en vez de cuatro.

Integrated Graphics Processor

Tambien incluirá un procesador gráfico integrado dentro del propio procesador también en respuesta al anuncio de AMD con su tecnología Fusion que consiste en integrar un procesador gráfico dentro del propio procesador.
En el caso de Intel Core i7, habrá versiones distintas de este procesador, unas sin este controlador y otras con este procesador integrado.
Aunque no veremos procesadores Intel Conre i7 hasta el año 2.009, la idea es la de incluir una GPU, procesador gráfico discreto integrado, para modelos concretos, como por ejemplo portátiles y dispositivos ultra-móviles (UMPC) ya que se consegurían consumos de energía muy bajos por lo que se aumentaría considerablemente la duración de las baterías en sistemas móviles como los portátiles.

Nuevo Conjunto de Instrucciones SSE 4.2

Streaming SIMD Extensions (SSE) es un conjunto de instrucciones SIMD (Single Instruction, Multiple Data - Única Instrucción, Múltiples Datos) añadidas en el año 1.999 al procesador Pentium III, como extension a la arquitectura x86 como respuesta a la tecnología 3DNow! que AMD tenía implementada años atrás.
La versión 4.2 de las extensiones de vector de Intel SSE trae de regreso al futuro el x86 ISA atrás con la adición de nuevas instrucciones de manipulación de cadenas. Digo “Regreso al futuro” porque el soporte a nivel de cadena de procesamiento ISA es una característica de las arquitecturas CISC que se considera obsoleta actualmente en los años post-RISC. Pero la cadena de instrucciones del nuevo SSE 4,2 están destinadas a acelerar el procesamiento de XML, lo que las convierte en perfectas para la Web y aplicaciones futuras basadas en XML.
SSE 4.2 también incluye una instrucción CRC que acelera el almacenamiento y las aplicaciones de red, así como una instrucción POPCNT útil para una variedad de tareas de patrón especificado. Además, para ofrecer mejopr soporte a las aplicaciones multi-hilo, Intel ha reducido la latencia de los hilos de las primitivas de sincronización.
En el frente de virtualización, acelera las transiciones y tiene algunas mejoras sustanciales, que no voy a detallar aquí, en su sistema de memoria virtual que reduce en gran medida el número de esas transiciones requeridas por el Hypervisor.

Otras Características

Cuatro unidades de dispatch en vez de tres, lo que se traduce en un 33% más de mejora de proceso de datos por parte del procesador. El Intel Core i7 podrá ejecutar cuatro microinstrucciones a la vez en lugar de las tres de Intel Core 2, consiguiendo un aumento considerable en velocidad.
Además este procesador llevará un segundo buffer de 512-entradas TLB (Translation Look-aside Buffer). Este circuito es una tabla utilizada para convertir las direcciones físicas y virtuales por el circuito de memoria virtual. Añadiendo esta segunda tabla se mejora considerablemente el rendimiento del procesador.
Un nuevo segundo buffer de predicción de bifurcaciones o BTB (Branch Target Buffer) y aumentando el tamaño del primer y este segundo nuevo buffer permitirá carga más instrucciones y predecir con más exactitud cual es la siguiente instrucción a procesador mejorando aún más el rendimiento del procesador.

Disponibilidad y Modelos.

Inicialmente en octubre de 2.008 veremos los primeros modelos con socket LGA1366, cuatro núcleos y 8 Mb. de memoria caché, serán los Intel Core i7 a velocidades de 2,66 Ghz, 2,93 Ghz y en su version Extreme Editon a 3,2 Ghz con versiones de doble y triple canal de memoria DDR3 a 1066 y 1333 y 1600 MHz con buses de memoria de 1x 4.8 GT/s QuickPath, 1x 6.4 GT/s QuickPath y 2x QuickPath. El consumo de este procesador estará en 130 W.
El primer chipset para este procesador, estará optimizado y desarrollado para trabajar (por desgracia) con Windows Vista, sistema operativo que ofrecerá un mayor rendimiento que Windows XP sobre estos procesadores y chipsets.

Actualización Octubre 2.008.

Según fuentes de Intel, podría cancelarse el desarrollo del procesador con ocho núcleos para lanzar directamente a mediados o finales del año 2.009 un modelo con doce núcleos, más de 12 Mb de caché, velocidades superiores a los 4 Ghz y, por supuesto, menor consumo. Está previsto para esas fechas el lanzamiento de la nueva generación de Intel Corel i7: nuevo procesador y nuevo chipset, en esta ocasión ya optimizados para Windows Seven

6% De Las Computadoras Infectadas Con Conficker

|
Se Han Detectado Infecciones En Mas de 83 Paises
El número de computadores infectados por el gusano Conficker continúa creciendo, según datos de PandaLabs. Según un estudio llevado a cabo por PandaLabs, cerca de un 6% (5,77%) de los computadores de todo el mundo estarían infectados con este gusano.



El estudio, que ha sido llevado a cabo sobre una muestra de casi dos millones de computadores demuestra que la infección, desde su origen en China, se ha extendido ya por 83 países, alcanzando niveles especialmente altos en países como España, Estados Unidos, Taiwán, Brasil o México.

“Que de cada dos millones de computadores que analices, cerca de 115.000 estén infectados con un mismo ejemplar de malware es algo que no se veía desde los tiempos de los grandes ataques como los de Kournikova o Blaster", afirma Luis Corrons, director técnico de PandaLabs, que añade: “lo peor es que este gusano aún puede hacer mucho daño, ya que en cualquier momento puede comenzar a descargar más malware en los equipos o propagarse por otros medios".

Además, los investigadores de PandaLabs han averiguado nuevos datos sobre este peligroso gusano. Algunas de sus variantes estarían llevando a cabo ataques de fuerza bruta para conseguir las contraseñas del computador infectado y también de las redes internas como las que existen en muchas empresas. La debilidad de esas contraseñas (palabras comunes, nombres propios, etc.) ha facilitado la distribución de este gusano.

“Esto demuestra una vez más la necesidad de establecer contraseñas seguras tanto en los computadores personales como en las redes corporativas, ya que en caso contrario, una infección en un equipo puede extenderse a toda una empresa, dejando todos los computadores en manos de los atacantes", explica Luis Corrons.

20 Virus Mas Importantes De La Historia

|
Trend Micro ha elaborado una lista de los 20 virus más importantes y dañinos de la historia. Entre ellos, se encuentran los siguientes:

CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned".

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

NIMDA (2001): llamado la “Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Qualcomm Adquiere Tecnologia Amd

|

Qualcomm ha anunciado que ha adquirido diversos activos tecnológicos de gráficos y multimedia, la propiedad intelectual y los recursos que anteriormente formaban la base del negocio de AMD para dispositivos móviles.

Esta adquisición mejora las capacidades multimedia de Qualcomm, permitiéndole reforzar su posición en el mercado al ofrecer productos más avanzados, que suponen un nuevo modelo de experiencias de última generación para los usuarios de dispositivos móviles.“La adquisición de los activos de la división de negocio de dispositivos móviles de AMD nos aporta tecnologías multimedia muy potentes, como son los núcleos de procesador grafico que hemos estado permitiendo utilizar a algunas empresas durante unos cuantos años", ha manifestado Steve Mollenkopf, vicepresidente ejecutivo de Qualcomm y presidente de Qualcomm CDMA Technologies. “Tener esta tecnología en casa nos permite aprovechar una sinergia aún mayor, puesto que podemos integrar directamente los productos de AMD".“Con la venta de estos activos de tecnología y recursos para dispositivos móviles a Qualcomm ahora tenemos mejores posibilidades de centrarnos en nuestro negocio principal y aprovechar nuestra posición tanto en el sector de procesadores x86 como en los gráficos de gama alta", afirmó Robert J. Rivet, director de operaciones y administración, y director financiero de AMD".



Dentro de los términos del acuerdo, Qualcomm ha abierto ofertas de empleo a varios equipos de diseño y desarrollo de la división de dispositivos móviles de AMD. Estos equipos de trabajo desarrollan tecnologías para dispositivos móviles en áreas como gráficos en 2D y 3D, audio/video, presentación en pantalla y arquitectura.Las dos compañías han firmado y cerrado un acuerdo vinculante el día 19 de enero de 2009, habiendo recibido ya la aprobación obligatoria de las autoridades regulatorias. La operación supone el pago de Qualcomm de 65 millones de dólares a AMD, una cantidad que puede verse alterada por los costes laborales y la provisión de fondos para las habituales indemnizaciones. Tanto AMD como Qualcomm se comprometen a transferir sus activos de negocio de la manera más fluida, y este compromiso se extiende también a los empleados.

Criminales De La Red Reclutan !!

|
Las predicciones de desempleo para 2009 son nefastas. Con el despertar de la crisis financiera, muchas personas están preocupadas por la posibilidad de perder su trabajo, se han visto afectadas por jornadas reducidas o ya fueron despedidas a finales del año pasado. Desde que comenzó el año, los criminales online han tratado de capitalizar tal inseguridad enviando más ofertas de trabajo a través del correo electrónico.

Muchos de estos correos consisten en spam en el que las organizaciones criminales buscan lacayos para efectuar transacciones financieras. Consisten en ofertas para trabajar desde casa como contable o agente financiero. Cualquiera que las acepte pasará a formar parte de la comunidad del eCrimen como blanqueador de dinero, y las víctimas suelen darse cuenta sólo cuando los abogados llaman a su puerta. Los laboratorios de seguridad de G Data han detectado que la incidencia y la cantidad de este tipo de spam se ha disparado desde la semana pasada. El experto en seguridad de G Data Ralf Benzmüller disecciona las tácticas de estos criminales y explica a lo que se exponen estos potenciales teletrabajadores: “Atravesando en la actualidad una crisis financiera omnipresente, la tentación no puede ser mayor. Dinero fácil y rápido. Con ofertas como esta, la cibermafia está llevando a cabo un intento masivo de captación de personal a través del e-mail como supuestos agentes financieros. Cualquiera que muerda el anzuelo se convertirá sin saberlo en blanqueador de dinero y, por tanto, en cómplice, con todas las desagradables consecuencias que ello trae consigo, como demandas por daños y procesamientos penales", explica Ralf Benzmüller, director de los laboratorios de seguridad de G Data. Contratado como agente financiero o director de transacciones, la actividad de los reclutados a través del e-mail consistirá en aceptar transferencias de dinero a sus cuentas bancarias personales. Las víctimas tendrán que usar servicios de transferencia como Western Union para enviar el diseño a direcciones de empresas que en realidad no son tales, a menudo ubicadas en Europa del Este. El “empleado" obtiene a cambio una determinada cantidad del total transferido, normalmente entre un 3 y un 5 por ciento, como comisión por los servicios prestados. Las transferencias recibidas tienen su origen en el fraude online, o en transferencias online ejecutadas ilegalmente tras ataques de phising exitosos. De esta forma, los criminales utilizan a sus nuevos “agentes" simplemente como blanqueadores de dinero. Una vez que el dinero está de camino al extranjero a través de una transferencia de efectivo, las víctimas a las que se estafó inicialmente apenas tendrán oportunidad alguna de recuperar su dinero. En lugar de nuevos encargos, los blanqueadores de dinero accidentales reciben entonces demandas por daños o cartas de abogados.

El Calor Es El Principal Enemigo De Una Laptop

|
Pequeños Dispositivos Requieren Enfriamiento Externo


Es capaz de acortar considerablemente el periodo de vida de un equipo portátil .Un `cooler´ es una gran opción para ventilar y enfriar la computadora.
Las laptops están de moda. Las vemos por todos lados y las tendencias de venta revelan un crecimiento sorprendente frente a las computadoras de escritorio. Sin embargo, pocos usuarios saben que estos equipos , cada vez más pequeños y con funciones similares a una Pc , pueden morir por recalentamiento.
El Polvo, la humedad y el calor son los principales enemigos de una laptop.Por experiencia personal puedo asegurar que una laptop puede prolongar hasta siete años su periodo de vida útil.

Luego,un componente interno del equipo o la pantalla corren el riesgo de dañarse y dejarlo sin herramientas de trabajo.

Periodo De Vida : Una LapTop tiene un promedio de vida de unos 2 años a 3 años en EE.UU. En el Perú puede alargarse de 3 a 5 años , siempre y cuando cuide su equipo.

Días atrás el procesador y la placa madre de mi laptop dejaron de funcionar.La Revisión técnica determino que no había stock para reemplazar ambas piezas. Estas, aparentemente, habían recalentado demasiado antes de dejar de funcionar. Usaba un `cooler´ externo, pero este andaba dañado desde hace tres meses.

AMBIENTES PELIGROSOS

"Que haya dudado tanto ese equipo fue una excepción. Todo depende del cuidado que uno le dé a su Laptop Ambientes con polvo y calurosos suelen acortar el periodo de vida de una computadora portátil", expresa Juan Quintanilla , experto en temas de computo y gerente de líneas de negocios advance.

Si una persona no tiene aire acondicionado en casa o la oficina, debe procurar tener un `cooler´ debajo de la computadora. Este dispositivo suele conectarse al puerto USB y ayuda con sus ventiladores a enfriar el aire caliente que suelen arrojar las laptop por sus rejillas laterales.

"El `cooler´ alarga el tiempo de vida de una computadora portátil. Estas suelen morir por recalentamiento y si están en zonas calurosas, como Piura, Tumbes, Ica o Iquitos, el riesgo es mayor. El calor también afecta a los equipos de escritorio, pero en menor cuantía", añade Quintanilla.

NO USARLO BAJO LA CAMA

Explica que el gran problema de las laptop que siempre extraen aire en espacios cada vez mas pequeños. Debido a su tamaño y delgadez hay menos espacio para la circulación de aire. Por ello recomendó evitar usar la computadora sobre la cama o las piernas."Cuando uno hace eso, bloquea la salida de aire de los ventiladores. Es mejor usar el equipo sobre un elemento plano , madera , vidrio o melanina."

La Humedad y el polvo también perjudiciales. Quintanilla aconsejo evitar abrir las ventanas en lugares donde hay polvo. Este y la humedad se adhieren a los circuitos internos y causan luego que los campos eléctricos comiencen a generar fallas en la computadora.

Para evitar este deterioro, un técnico especializado debe hacer la limpieza interna de su equipo por lo menos una vez al año.

Extraido de "El Comercio"


Cabinas de Internet ( Negocio Rentable )

|
"Todo lo que hay que saber sobre las Cabinas de Internet".

Esta sección intenta ayudar a los propietarios de Cabinas en su desarrollo y mantenimiento de sus negocios.

Las cabinas de internet van poco a poco siendo menos rentable en las ciudades, donde la gente ya tiene Speedy u otros servicios de internet en casa.
Sin embargo, como se vaticinaba, algunas cabinas que queden se volverían más grandes y más rentables. Y esto se ha vuelto una realidad, la gente en la calle necesita de un punto de conexión, por ejemplo ahora vas por la calle y recibes un SMS en tu celular y de inmediato buscas una cabina.
Como todo negocio ahora las cabinas tendrán que convertirse en algo más que ofrecer internet. Una cafetería, librería y locutorio telefónico son los negocios afines que pueden complementar una cabina de internet.

Equipamiento mínimo para una cabina de Internet.

Las cabinas de internet ahora deben competir con mejores equipos, pero es necesario establecer un requerimiento mínimo para su buen funcionamiento. Si bien es cierto se puede trabajar con computadoras no tan nuevas, tu competencia ofrece mejores cosas, así que hay que ofrecer por lo menos:
- Computadoras de Categoría Pentium4, con video de 128Mb, red y sonido. Disco de 80gb y 512Mb de Ram para XP y 1Gb de Ram para Windows Vista.- Monitores de 17". Si son LCD, es mejor- Teclados doble golpe (No de membrana, si encuentra los teclados de IBM, Compaq o Acer mucho mejor)- Use un Swicht de 10/100mb, los hub ya están en desuso y son muy lentos.- Escáner.- Impresora de tinta de cartuchos económicos y compatibles. e Impresora matricial. En realidad lo más aconsejable es una impresora Láser, son más caras, pero a la larga son mas baratas por su gran rendimiento en tinta.- Web Cam para algunas computadoras, no es necesario en todas, con unas 3 ó 4 es suficiente.- Auriculares con micrófono en todas las computadoras.- El estándar en sistemas operativos es Windows XP, es rápido, fácil de mantener, con el programa Freezer logrará mantener la misma configuración y eliminará los troyanos, virus y archivos que dejan los usuarios. - Instale en sus computadoras solamente los programas necesarios y más usados. No llenes las computadoras de programas innecesarios, eso hace que la máquina trabaje lenta. Usa solo un antivirus, si usas dos, entre ellos se bloquean.- Desactive las actualizaciones automáticas de todos programas.- Si vas a poner una cabina nueva sería conveniente NO pensar en usar una Red Inalámbrica, con esto se tiene la desventaja que la velocidad baja, esto no pasa con un switch.- Agregue una o dos computadoras con Windows Vista y Linux. Hay público que le gusta usar lo último.- Configure su modem/router inalámbrico con una clave (WEP) para cuando venga alguien con una laptop y pueda usar el internet en un mueble libre.
Pozo de Tierra.
Ahora casi todas la municipalidades en las ciudades piden obligatoriamente un pozo de tierra, para ser honestos es bueno tener un pozo de tierra tanto para proteger tus computadoras como a tus clientes.

AGREGE MAS NEGOCIOS

El negocio de sólo cabinas no es muy rentable, ahora tendrá que innovar en algunas cosas más:- Agregue una fotocopiadora,- Anillados,- Tipeos,- Fax.- Venta de artículos de Oficina,- Venda bocaditos y gaseosas,- Vuélvase representante de algunos productos y ofrezca a sus clientes.- Ponga uno o más teléfonos públicos.- Venda tarjetas telefónicas para llamadas nacionales, locales y de Celulares.- Ofrezca llamadas a larga distancia vía internet, ahora los locutorios de VoIP están de moda y son muy rentables, ofrezca llamadas por internet a la mitad del precio que la telefonía fija, aún así tienes un margen de ganancia.
Importante: Muchas cabinas de internet se quejan del mal servicio del proveedor de Telefonía IP, sin embargo muchas veces no se trata de fallas del proveedor, lo que pasa es que si tu línea de internet está muy saturada, por ejemplo gente bajando documentos adjuntos (attach) otros enviando archivos por el messenger, otros viendo fotos grandes .... esto hace que la línea de internet tenga poca capacidad libre, esto hará que las llamadas se entrecorten y no se escuche bien o no los escuchen al otro lado, Las cabinas que tienen el servicio de Telefonía IP deberían tener una línea de internet con más ancho de banda para no tener estos problemas.

CONSEJOS TECNICOS PARA UNA CABINA DE INTERNET
Optimice su Línea de Internet (Speedy, ADSL, etc)
Uno de los principales problemas de las cabinas de internet es el ancho de banda, si Usted cuenta con una línea de poco ancho de banda se habrá dado cuenta que por días u horas la línea se vuelve demasiado lenta y muchas veces no es culpa de su proveedor, aquí unos consejos para tener libre su línea.
· Desactive en el Internet Explorer la opción de Actualización automática.
· Desactive en todos sus programas las actualizaciones automáticas u horarias, por ejemplo en WinAmp, Office, Windows XP, Windows 2000, etc.
· Chequee constantemente con sus programas residentes en memoria sólo sean los adecuados, pues muchos TROYANOS entran en las computadoras y se activan consumiendo gran ancho de banda.
· Es increíble, pero una cabina sin estos cuidados puede perder más del 70% de su ancho de banda en estos programas de actualización o troyanos, por lo tanto su línea será muy lenta. Cuidado con los TROYANOS !
· Los troyanos son archivos ejecutables que vienen en los emails, y se pasan por salas de chat en el mIRC, es inevitable que no nos caigan algunos por la inocencia de los usuarios al usar el internet.Muchos de los antivirus no los detectan o lo hacen cuando es demasiado tarde, lo recomendable es ir revisando manualmente los programas que residen en la memoria.Instruya a sus clientes a no descargar archivos de sus correos cuyas terminaciones sean SCR, PIF, BAT, EXE, VBS, COM, EML todos estos son virus, actualmente los virus vienen empaquetados(ZIP) tratando de engañar a los usuarios y al desempaquetar(UNZIP) encontrarán estos archivos mencionados arriba. De preferencia aunque se vea feo, coloque pequeños letreros junto a los monitores.
· Actualice sus programas de Noche o muy TempranoUsted puede actualizar sus programas manualmente cuando crea conveniente de noche, antes de cerrar su cabina, o muy temprano, antes de abrir su negocio. Así no satura la línea en el tiempo en que está lleno de público.
· No Use programas de Descarga en sus Computadoras.
· Los programas de descarga de software, Música y Videos son malignos para su línea de Internet, ocupan gran parte del ancho de banda, Si usted es de gustar bajar música, videos o software, deje su programa bajando durante la madrugada, incluso a esa hora es más rápido, si lo hace durante el día se verá perjudicado por la lentitud de su línea. Estos programas son muy populares entre los usuarios expertos de internet, tenga cuidado con ellos, desinstale estos programas si los encuentra en sus computadoras (Edonkey, Emule, Kazaa, Ispeed, Download Accelerator, Win MX) Si usted usa estos programas no deje los iconos en el escritorio, escóndalos.

CABINAS EN ZONAS RURALES - SATELITAL

Poner una cabina en una zona donde no llega internet de telefónica (Speedy) es una inversión más grande por que se debe invertir en un sistema satelital que ofrezca el servicio para este caso.
El servicio satelital si bien es cierto puede tener las mismas velocidades que un Speedy de Telefónica es más susceptible a varios casos, como El Clima, Los Troyanos, Las Actualizaciones de Windows, Descarga de Archivos, Subir Archivos por correo, fotos grandes, FTP, telefonía por internet... etc.
Los servicios satelitales son buenos, pero si contemplamos que la señal primero sube al satélite, luego baja de el y de ahí se enrumba a una salida de internet y vuelve por la misma ruta ... estamos hablando de un gran camino para que el usuario de ese servicio tenga precaución al usar su línea de internet satelital.
Consejos para una Línea Satelital:
· Instale windows98 en todas sus computadoras y quite en las configuraciones la opción de actualizaciones automáticas, estas consumen mucho ancho de banda.
· Instale un Proxy(servidor), este sistema graba todas las páginas más visitadas en un disco duro y las proporciona a los usuarios, ahorrando ancho de banda. Sin embargo no graba correos, así que el usuario puede estar tranquilo.
· Use sólo una o dos computadoras con WindowsXP y configure sus actualizaciones para la madrugada, para que no consuma ancho de banda mientras atiende a su público.

Guía de Reparación de PC Que Se Reinicia Constantemente

|
En esta guía de reparación, Fidel Castellanos nos comenta los pasos que siguió para diagnosticar y reparar una computadora que se reiniciaba constantemente y que el cliente ya había llevado a reparar sin solucionar definitivamente el problema.
Me ha llegado un PC al servicio técnico de las siguientes características: Intel Pentium IV, con procesador Intel 2.40Ghz, disco duro de 80Gb y memoria RAM de 512mb (2 de 256mb), Tarjeta madre U8668GRAND.

Falla

El cliente me informa que su PC se reinicia y no termina de arrancar, fue llevada a un servicio técnico y le informaron que el disco duro estaba dañado y procedieron a instalar uno nuevo, aparentemente la probaron y la trajo a su casa donde la instaló y al estar cargando el sistema operativo le salió una pantalla azul que le indicaba que Windows había detenido el inicio para evitar daños a la maquina, después de esto fue llevada por un amigo del cliente con una persona que trabaja con PC, y este le informó que el disco estaba mal particionado y que seguramente había un problema en la tarjeta madre ya que el disco duro que estaba instalado en realidad era nuevo y no podía ser la causa del fallo, la estuvo revisando por espacio de 15 días y se la entregó nuevamente con la falla de que no arrancaba y le aseguró que la tarjeta madre estaba dañada, pasada toda esta experiencia y comentando conmigo, me dice que esa computadora apenas tenia un año y que la falla empezó desde una vez que le mando a hacer un mantenimiento preventivo por que había presentado una falla de audio y cuando fue a reclamar el taller lo habían quitado del sitio.
Revisión
Lleve el computador a mi taller y lo revise cuidadosamente encontrando lo siguiente:
Tarjeta madre U8668 Grand.
Memorias RAM (2 de 256mb).
Unidad quemadora de DVD.
Unidad lectora de Cds.
Disco Duro de 80 gb nuevo.
Fuente de alimentación de 500w.
Reparación

Conecté el PC al monitor, teclado, mouse y cornetas amplificadas y administré la tensión de alimentación, pulsé DEL o Supr y entre directamente al BIOS, le busque standar cmos features puse la fecha, hora, y día luego coloque todos los valores por defecto y reinicie el sistema, arrancó indicando la tarjeta madre, los valores de memoria y empezó a salir el Windows, cuando este logró aparecer en pantalla se quedo repitiendo el audio de bienvenida de este sistema operativo y salió la pantalla azul indicando que Windows debía reiniciarse para evitar daños a la maquina.
Normalmente al colocar los valores por defecto en la BIOS del sistema este debería arrancar por defecto si no hay ningún error en los sectores de arranque, me dirigí a mi computador y busque en el internet el manual de la tarjeta madre U8668Grand el cual descargué y me puse a revisarlo con mucha atención ya que no domino el idioma ingles, busque información de esta falla en la red y habían muchos con esta falla pero a cada solución me volvía a encontrar con la pantalla azul, probé cada una de las soluciones que encontré, revisé cada uno de los jumper que había en la placa, verifique el voltaje de la pila que alimenta el BIOS, los cables ID, los del power, reset y todo lo referente de acuerdo a las soluciones y al manual de la placa, revise cuidadosamente los voltajes de la fuente y todos estaban en perfecto orden, las memorias RAM las saque de los slots y las limpie verificando que no hubiese una pista dañada o un defecto por golpes o mala instalación.

Hecho todo esto procedí a encender de nuevo la PC y vaya sorpresa esta arrancó, verifique el sistema operativo y me di cuenta que el disco duro estaba particionado al revisar el tipo de archivos, en una partición había archivos FAT y donde estaba el sistema operativo estaba en NTFS, pero nuevamente volvió a salir la pantalla azul indicando que Windows debía reiniciarse para evitar daños a la maquina.
Esto me dio una idea de donde podía estar localizado el problema al pensar que podía deberse a la partición que se le había hecho al disco duro y por la diferencia de archivos, me puse a reajustar los cables de las unidades y del disco duro y tocando el aluminio del procesador en busca de temperatura, al revisar la pila estaba caliente mas de lo normal y el chipsets al lado de la misma estaba hirviendo, busque colocarle un disipador de aluminio y le monte un disipador GFX CELL de otra placa base junto con un extractor de aire, después de realizar este procedimiento la encendí nuevamente y vaya que ahora no arrancó ni siquiera llegó al Windows, nuevamente la pantalla azul, entonces decidí dejarla para el día siguiente ya que me había consumido gran parte del día y habían llegado otros electrodomésticos para su reparación.
Solución
Revise algunos de los electrodomésticos que habían llegado reparé dos y volví con la misteriosa PC que se reiniciaba, antes de proceder con ella decidí sacar el disco duro y probar a formatearlo en mi PC, la mía lo reconoció inmediatamente y con mi sistema operativo procedí a formatear el disco lo hizo rápidamente, eliminé la partición y le di formato a todo el disco con archivos NTFS, instalé el sistema operativo y arrancó a la perfección, el error de fallo no estaba en el disco duro, saque el disco duro y se lo coloque nuevamente a la PC defectuosa además del disco duro saque las memorias RAM de la mía y las cambié, pero al ir a instalar las memorias RAM de la PC defectuosa en la mía estas no eran compatibles , la PC defectuosa tiene 4 slots para memorias RAM y la mía solo 2, busque el manual de la tarjeta madre y encontré que esta placa soportaba memorias RAM tipo DIM DDR que tienen 1 mueca para instalarlas y también memorias SDRAM que tienen dos muecas para instalarla, como la mía usa las memorias SDRAM se las coloque en los slots de la placa defectuosa con el disco duro y el sistema operativo instalado en el mismo y la computadora arrancó perfectamente, instale los drivers de audio ya que abrió sin audio y los drivers de red, le conecté el internet y estuve utilizando la PC defectuosa por espacio de 2 horas, reinicie el sistema y arranco perfectamente con su audio y el internet, incluso abrí el Messenger y trabajo muy bien todo como tiene que ser.

Imagen 1 - Diagrama del Motherboard
Saque nuevamente las memorias de mi PC y arme la mía funcionando perfectamente hasta el sol de hoy, pero me quedaba una incógnita y tenia la espinita, ¿Tan dañada estaban las memorias RAM que tenia esta PC que evitaba el arranque y hacia que fallara todo el sistema?
Como técnico electrónico que soy y que ahora estoy ingresando al mundo de la informática tenía que descubrir el misterio, nuevamente encendí la PC defectuosa y volvió a hacer la misma falla, evidentemente eran las memorias RAM que estaban dañadas ¿Pero? ¿Realmente estaban dañadas o era cuestión de configurar el BIOS del sistema? Me metí en el BIOS cerca de una hora y media aproximadamente y en ningún momento dio la falla, no intentó apagarse, en todos y cada uno de los ítems del BIOS revisé cada detalle y encontré una parte donde se especificaban los voltajes del ventilador, CPU, reloj, disco duro, RAM y todo voltaje presente en el PC, encontré una diferencia de voltaje en la alimentación de las memorias RAM mas alto de lo normal (5.3v) el chipset al cual le coloque el disipador de aluminio tenia mucha temperatura pero la PC no se apagó en ningún momento, volví nuevamente a mi computadora y abrí el manual de la placa madre, debía develar el misterio.
Es sabido que el BIOS del sistema no consume tanta memoria como el sistema operativo y he ahí la falla al tratar de iniciar el Windows, pero aún así no estaba conforme, revisando con cuidado y minuciosamente encontré unos datos interesantes:


Imagen 2 - Manual del Motherboard
El tipo de memoria requerido PC100/PC133, cuando se usan las memorias DDR SDRAM la potencia del voltaje se automatiza en 2.5v, y cuando se usan las memorias SDRAM, la potencia del voltaje se automatiza en 3.3v, es decir los voltajes de funcionamiento se estabilizan automáticamente al colocar un par de estas memorias, ya que no se pueden colocar las 4 a la vez, pudiéndose colocar dos de un GB en cada par de slot para poder tener el máximo permitido que es 2GB.
Le sugerí al cliente que comprara dos memorias RAM de 512mb y así obtener un gigabyte para que su PC trabajara de forma optima con el procesador de 2.40ghz que posee la misma.
Conclusión
El problema del PC defectuoso radicaba en las memorias RAM, pero como hice la observación en un párrafo anterior había una diferencia de voltaje que no coincidía por que subía hasta 5.3v y hacia que calentara el chipset más de lo normal y haciendo que todo el sistema se mostrara inestable, al revisar detenidamente las memorias que tenia instalada esto fue lo que encontré:
DDR333 (2.5) 256MX8
BUS DDR333. 256MB
Como pueden ver este bus 333 necesita de 5.3v para su funcionamiento pero esta placa base U8668GRAND no las soporta, volviendo inestable el sistema y locos a los que no les gusta leer al detalle, instalé las memorias en una placa FOXCON y arrancó perfectamente evidenciando que estaban en buen estado pero no eran compatibles para la U8668GRAND, espero que resuelvan sus fallas futuras y lean este tutorial paso a paso. La lectura fortalece el conocimiento y abre el entendimiento. Aunque no soy experto en el tema me he puesto a estudiar detenidamente cada falla y cada percance para poder ayudar a otros así como también busco ayuda cuando en verdad estoy atorado con algún aparato, de todo corazón que Dios los bendiga y que este tutorial los ayude enormemente.

Extraido de YoReparo.Com

Las Pc De Escritorio Atrae Mas Por Precio y Rendimiento

|

Un 28% de las computadoras vendidas en el 2008 fueron Laptops.
La venta de equipos portátiles creció 245% en todo el país.



La era de las computadoras de escritorio parece estar llegando a su fin. Eso es lo que hoy aseguran diversas consultoras internacionales al destacar el aumento de ventas de laptops en el mundo. Estas arrasan en casi todos los mercados por el aumento de redes inalámbricas, por su portabilidad y los bajos precios de lo equipos llamados`netbooks`o versiones económicas de las portátiles con un menor rendimiento.
Sin embargo, en el Perú la tendencia resulta algo diferente. De acuerdo a las estadísticas de Dominio Consultores, empresa que analiza el comportamiento del mercado informático, en el 2 008 se vendieron 304 mi computadoras portátiles nuevas frente a 777mil PC de escritorio.
La cifra de laptop vendidas representa apenas el 28% del nuevo porque informático. Pero hay un detalle que se debe tener en cuenta; según el estudio en el 2 007 se vendieron 88 mil laptop en el país. Eso significa que las ventas del año pasado incrementaron en un 245%.
"En un mercado cuyo 70% lo constituye computadoras de escritorio, todavía es muy difícil hablar del auge de laptop", dice Dominio Consultores.


Grados sostiene que pasaran de dos a tres años antes de que las laptop tengan mayor demanda que las PC de escritorio, eso debido a que las portátiles suelen ser más caras que las de escritorio.
"es un tema que, incluso con la llegada de las `notebooks´, no se ha superado porque los importadores le ponen un precio casi similar al de una laptop tradicional", agrega.
Según Grados una`notebook´ debería costar entre US$300 y US$400.”Pero aquí la venden entre US$500 y US$600".Así, todo parece indicar que las PC de escritorio serán todavía las preferidas e el Perú.

Hoy es posible conseguir equipos de este tipo, ensamblados en el Perú, con menos de S/. 1 000 y con una configuración aceptable para realizar tareas básicas.
Las computadoras ensambladas son las preferidas por los peruanos. Según Dominio Consultores, el 2008 se vendieron 645 mil unidades nuevas frente a las 501 mil vendidas el 2007.En tanto, equipos de marca como HP, Compaq, Dell, Acer, entre otros, registraron ventas de 132 mil unidades en el 2008, frente a las 97 mil vendidas el 2007.

Juan Carlos Lujan / 18 de Enero del 2 009

Fuente Diario "El Comercio"